具有密码保护的本地无线网络中的非 SSL 连接是否安全

信息安全 tls 无线上网
2021-08-14 03:55:05

很快:我正在做一个项目,其中几个物联网设备连接到 WPA2 密码和 MAC 过滤保护热点。由于我不使用 TLS,这个网络中的通信会被泄露吗?

我不想使用 TLS,因为我的 IoT 设备的资源非常有限,而实施 TLS 会占用其中的大部分资源。因此,我想创建一个私有 WiFi 网络,具有 WPA2 密码保护和 MAC 地址过滤,这样我可以确保只有我允许的设备才能连接。我心中唯一的问题是,通过这个网络发送的信息会被窃取吗?密码保护只是阻止外部设备加入网络还是加密数据?

PS:我的私人WiFi网络没有互联网连接,它只是接入点+物联网设备。

3个回答

尽管通过 wi-fi 发送的消息使用会话密钥加密,但已经知道预共享密钥的设备可以破译流量。WPA 不实施前向保密,因此通过拥有预共享密钥,任何人都可以解密所有未被上层 OSI 层协议(例如 TLS)加密的流量。

因此,在传输敏感数据时,您应该使用外部数据保护机制——例如 TLS。

因此,我需要从您的网络中提取任何内容的只是存储在所有设备上的单个网络密钥……这使得拦截和操作您的物联网设备变得非常容易。在端到端配置中更好地使用 TLS。

但要回答您关于 WiFi 的问题,您与端点建立的连接将具有某种程度的加密。足以防止大多数类型的驾车滥用。但不足以阻止有决心的人解密您的通信。加密强度取决于用于加密通道的密钥长度(因此较长的密码会产生更好的保护通道)

MAC 过滤仅在很少连接的网络中有用(因为网络中的任何消息都会泄露设备的 MAC)。

投资包含 TLS 芯片或软件模块所需的几美元几乎总是更好的选择。例如,您可以查看这个针对物联网制造商的网站

因此,总而言之,虽然 WiFi 确实采用了加密,但仅依靠它来确保数据完整性或滥用还不够好。您的解决方案很可能需要一个 TLS 组件来保证其安全性。

当涉及患者数据时,HIPAA/HITECH(在美国,其他地方的类似法律)要求对动态数据进行加密。您可以合理地争辩说 WiFi 加密了信号,因此您被覆盖了。

如果我亲自对您的部署进​​行评估,我会争辩说数据仅通过网络的 WiFi 段进行加密,这不足以提供保护。没有什么可以阻止数据通过非 WiFi 网段进行路由,因此您不能仅仅依赖 WiFi 加密也可以禁用(或使无效)WiFi 加密,而 TLS 肯定会起作用。

正如其他人所说,获得对网络的访问权限将使未经授权的客户端可以轻松地看到任何其他未加密的流量被捕获。使用 TLS 可以禁止这种攻击媒介。

虽然基于“WiFi 已加密,所以我们很好”的说法,您可能能够在诉讼中幸免于难,但我永远不会为仅依赖 WiFi 进行加密的解决方案付费,我也永远不会允许客户使用此类技术也。